8 (495) 987 43 74 доб. 3304 Прием заявок на рассмотрение статей E-mail: evlasova@synergy.ru

Мы в соцсетях -              
Рус   |   Eng

Авторы

Тумбинская М. В.

Ученая степень
канд.техн.наук, доцент кафедры Систем информационной безопасности, Казанский национальный исследовательский технический университет им. А. Н. Туполева
E-mail
tumbinskaya@inbox.ru
Местоположение
Казань
Статьи автора

Модель защищенной информационной системы интернет-банкинга

В статье предложена обобщенная структурная схема информационной системы интернет- банкинга, отражающая модульную архитектуру системы, взаимосвязи пользователей и контур управления. Описана комплексная модель информационной системы интернет-банкинга, использование которой позволяет минимизировать число атак киберпреступников, оптимизировать и совершенствовать комплексную систему информационной безопасности организаций экономической и социальной сферы, повысить эффективность использования защищенной информационной системы интернет-банкинга, выбрать успешную стратегию развития услуги интернет-банкинга и дистанционного банковского обслуживания. Представлены теоретикомножественная модель поддержки принятия решений при управлении информационной защитой систем интернет-банкинга, семантическая обобщенная схема хищения конфиденциальной информации в системах интернет-банкинга. Предложена формализация модели нарушителя (хакера), характеризующаяся личностными параметрами нарушителя и сценариями действий по хищению конфиденциальной информации в информационной системе интернет-банкинга.
Читать дальше...

Защита информации в социальных сетях от социоинженерных атак злоумышленника

В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут реализовать социоинженерные атаки, например, распространение таргетированной информации. В статье предложена формализация обобщенного алгоритма распространения таргетированной информации, методика защиты от таргетированной информации в социальных сетях, позволяющие повысить уровень защищенности персональных данных пользователей социальных сетей.
Читать дальше...

Корреляционный анализ и прогнозирование SYN-флуд атак

Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди лидеров атак можно выделить внедрение операторов SQL и межсайтовое выполнение сценариев. Несмотря на это, DDoS-атаки продолжают входить в топ-10 сетевых атак и приводить к серьезным сбоям работы веб-ресурсов. В статье рассмотрены DDoS-атаки, их классификация и методы защиты. Особое внимание уделено наиболее распространенному типу DDoS-атак — SYN-флуд атакам, анализу их временнόго ряда и прогнозированию.
Читать дальше...

Классификация DDoS-атак на основе нейросетевой модели

Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема классификации DDoS- атак, представлен их обзор. Отмечается, что угрозы, образующие DDoS-атаки, представляют большие риски для владельцев электронных ресурсов. В качестве средства выявления и классификации DDoS-атак предложено использовать нейронную сеть, для чего потребовалась подготовка исходных данных, разработка структуры нейронной сети, ее обучение и оценка адекватности. Построение структуры модели осуществлялось с помощью Neural Network Wizard. Нейросетевая модель выявления DDoS-атак позволила успешно решить поставленную задачу классификации.
Читать дальше...

Использование статистических методов для анализа и прогноза UDP-flood атак

Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внедрение операторов SQL, межсайтовое выполнение сценариев и др. DDоS-атаки продолжают входить в топ-10 сетевых атак и приводить к серьезным сбоям и отказам работы web--ресурсов, наиболее распространенным типом DDоS-атак является UDP-flооd атаки, основанные на бесконечной посылке UDP-пакетов на порты различных UDP-сервисов. Основанием для проведения эмпирического исследования являются факторы: отсутствие эффективных средств защиты от DDоS-атак, специфика UDP-fl атак, отсутствие моделей прогнозирования, адекватно описывающих исследуемый процесс. Целью исследования является повышение уровня защищённости web-ресурсов, за счет своевременного обнаружения аномалий в их работе, обнаружении информационных угроз безопасности на основе методов анализа и прогнозирования. В качестве объекта исследования был выбран тип атак UDP-flооd из семейства DDоS атак. Методами корреляционного анализа и моделирования были рассчитаны индекс сезонности UDP-flооd атак, автокорреляция временного ряда данного типа атак, на основе моделей простого экспоненциального сглаживания и нейросетевого прогнозирования построен прогноз UDP-flооd атак. В работе предложена классификация DDоS-атак, описаны способы защиты. На основе корреляционного анализа рассчитаны прогнозные значения воздействия UDP-flооd атак на web-ресурсы, выявлен фактор - сезонность. Анализ результатов прогнозирования показал, что разброс прогнозных значений не значительный, наибольшее количество атак ожидается в IV квартале 2020 года. Для DDоS-атак длительностью до 20 минут также выявлена сезонность в I квартале календарного года, а значит, в I квартале 2020 года следует ожидать наибольшее количество атак данной длительности. Перспективы дальнейшего исследования проблемы защиты от DDоS атак представляются в дальнейшей проработке методики противодействия UDP-flооd атакам, алгоритмов информационной безопасности web-ресурсов, что позволит сократить количество инцидентов UDP-flооd атак, планировать мероприятия по повышению уровня защищенности web-ресурсов, повысить уровень их защищенности. Читать дальше...

Исследование результатов применения программного тренажера по реагированию на факты реализации компьютерных угроз в АСУ ТП

Обеспечение информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП) – задача сложная, и ее решение требует комплексного подхода. Необходимо рассматривать различные компьютерные угрозы, которые могут носить внешний, внутренний, случайный или преднамеренный характер. Мировой рост киберпреступлений и постоянное совершенствование кибератак требуют повышения уровня защищенности АСУ ТП, веб-ресурсов, информационных систем и т. д. Целью данного исследования является повышение уровня защищенности АСУ ТП. Достижение поставленной цели возможно путем решения главной задачи – обучения пользователей реагированию на факты реализации компьютерных угроз при эксплуатации АСУ ТП, т. е. инциденты информационной безопасности. В статье описано программное обеспечение, которое позволит получить пользователям промышленной автоматизированной системы практические навыки для адекватного реагирования на инциденты, повысить уровень знаний пользователей в области защиты информации. В работе представлен анализ информационной безопасности АСУ ТП, который показал, что в среднем в 89,5% случаев злоумышленники для несанкционированного получения доступа к информации используют вредоносное программное обеспечение, в среднем в 83% случаев – методы социальной инженерии. Для исследования выбрана промышленная автоматизированная система крупного предприятия машиностроительной отрасли Республики Татарстан. Результаты исследования показали, что после применения тренажера пользователи более адекватно реагируют на возникающие инциденты информационной безопасности. В среднем количество атак в анализируемых периодах в целом сократилось на 28%: число атак, реализуемых с помощью методов социальной инженерии, – на 51,75%, количество атак с использованием вредоносного программного обеспечения – на 40,25%, количество атак типа DoS – на 11,75%, количество атак подбора учетных данных – на 7,5%. Читать дальше...

Программное обеспечение обнаружения «скрытых майнеров» в браузерной среде

В настоящее время распространение получает новый тип угроз информационной безопасности – скрытый майнинг, использующий вычислительные ресурсы пользователей через браузеры. Вредоносное программное обеспечение на основе файлов WebAssembly несанкционированно использует вычислительные ресурсы пользователей компьютерных систем. Существующие способы обнаружения «скрытых майнеров» в браузерной среде основаны: на алгоритмах динамического анализа, однако имеют ряд ограничений, например требуется, чтобы вредоносное программное обеспечение для скрытого майнинга работало в течение определенного периода времени, характеризуются большим количеством ложных срабатываний; алгоритмах работы расширений браузера, которые используют черные списки для предотвращения несанкционированного доступа к браузерной среде пользователей, однако злоумышленники часто меняют имена своих доменов и др. Актуальность использования специальных средств защиты от браузерных криптомайнеров не вызывает сомнений. Целью данного исследования является повышение уровня защищенности браузерной среды пользователей компьютерных систем. Достижение поставленной цели возможно путем решения главной задачи – своевременное автоматизированное обнаружение «скрытых майнеров» в браузерной среде и предотвращение несанкционированного майнинга. В статье описано программное обеспечение, которое не зависит от используемого браузера или операционной системы, устойчиво к попыткам обхода защиты со стороны злоумышленников и позволит пользователям достоверно распознавать «скрытых майнеров» и тем самым повысить уровень информационной безопасности компьютерной системы. В основу программного обеспечения заложены алгоритмы классификации, реализуемые на базе сверточной нейронной сети. Результаты исследования и экспериментальные данные показали, что в результате апробации программного обеспечения точность распознавания «скрытых майнеров» в браузерной среде составляет 91,37%. Читать дальше...

Безопасный конвейер доставки программного обеспечения

Наличие уязвимостей в программном обеспечении является актуальной проблемой. Уязвимости могут служить основой для нарушения конфиденциальности и утечки информации. Целью данного исследования является повышение уровня защищенности программного обеспечения на всех этапах жизненного цикла от этапа разработки до этапа внедрения и эксплуатации. Достижение поставленной цели возможно путем автоматизированного анализа программного кода и увеличения типов обнаруживаемых уязвимостей. В работе предложен безопасный конвейер доставки программного обеспечения, который позволяет проводить статический и динамический анализ программного кода, анализ поиска уязвимостей в сторонних компонентах и docker-образах. Рассмотрены популярные программные инструменты, их отличительные особенности, дано обоснование выбора программных решений, которые заложены в основу разрабатываемого безопасного конвейера доставки. Новизной работы является возможность конвейера в автоматизированном режиме обнаруживать уязвимости на всех этапах жизненного цикла программного обеспечения, начиная от планирования и проектирования вплоть до тестирования, развертывания и мониторинга в производственной среде, что позволяет устранять уязвимости на ранних стадиях, тем самым повышая уровень защищенности программного обеспечения. Проведено тестирование безопасного конвейера доставки программного обеспечения. Исходя из результатов оценки, разработанный безопасный конвейер доставки программного обеспечения показал, что в среднем средствами инструмента Semgrep было выявлено 98 % уязвимостей, средствами инструмента ­OWASP ­ZAP – 90 % уязвимостей, средствами инструмента Dependency-Track – 96 % уязвимостей, средствами инструмента Trivy – 88 % уязвимостей. Результаты исследования и экспериментальные данные показали, что в среднем точность обнаружения уязвимостей составляет 93 %. Практическая ценность работы заключается в том, что разработанный безопасный конвейер доставки программного обеспечения может быть использован в качестве инструмента для обнаружения уязвимостей программного кода специалистами – разработчиками программного обеспечения, а также специалистами по информационной безопасности ­ИT-компаний. Полученные результаты могут быть использованы в области разработки защищенного программного обеспечения, формализации и интерпретации уязвимостей в программном коде, что позволит создавать новые правила их выявления и разработки контрмер по их нейтрализации. Читать дальше...